###### tags: `Bypass` # DNS-туннелирование `Разрешен только DNS, ICMP трафик` Топология: ![](https://i.imgur.com/E814nQx.png) *Простой способ:* На сервере: ![](https://i.imgur.com/NZ5GsTm.png) Как видим, утилита слушает 53 порт: ![](https://i.imgur.com/iOgEx0T.png) если нужно посмотреть под каким пидом процесс: > ps -ax | grep hans На клиенте: очистим iptables, чтобы не было лишних правил: ![](https://i.imgur.com/xvtrAvN.png) Пропишем DNS-сервером адрес нашего iodined-сервака: ![](https://i.imgur.com/l9kGy3X.png) Запускаем клиент: ![](https://i.imgur.com/NYhMo9Y.png) На сервере добавляем роутинг трафика на eth0: ![](https://i.imgur.com/vlcT4nQ.png) Настраиваем роутинг таким образом на клиенте: ![](https://i.imgur.com/Dw5ODH0.png) Как видим, прокинули интернет: ![](https://i.imgur.com/dt6Geu1.png) Если прописать клиентскую машину шлюзом, то весь трафик интернета будет идти через нее: ![](https://i.imgur.com/3fNJRVO.png) *Сложный способ:* ![](https://i.imgur.com/cVl7DRN.png) Ставим на DNS-Provider и DNS-Local DNS-сервер. ![](https://i.imgur.com/TYivptF.png) НА **provider** добавляем зону hackeru.local: ![](https://i.imgur.com/gwLi17T.png) добавляем в свойствах днс-сервера в вкладке Forwarders: ![](https://i.imgur.com/4dhmB1P.png) в днс-настройках сети укажем 127.0.0.1 На **local** добавляем в свойствах днс-сервера в вкладке Forwarders адрес DNS-Provider: ![](https://i.imgur.com/0bfkOWO.png) в днс-настройках сети укажем 127.0.0.1 Добавляем А-запись, указывая адрес -Kali-Linux: ![](https://i.imgur.com/EMN0jRv.png) Настраиваем делегирование поддомена - New Delegation: ![](https://i.imgur.com/bwah2iT.png) ![](https://i.imgur.com/m8PG8Su.png) ![](https://i.imgur.com/hnQeqVL.png) > То есть, если запросы будут приходить на DNS-Local , оттуда запросы пойдут на DNS-Provider, если указан запрос tun.hackeru.local, то запросы перенаправятся на адрес Кали-линукс 192.168.4.171 (dns1.hackeru.local) Пингуем ![](https://i.imgur.com/Qilg0qz.png) ![](https://i.imgur.com/57vAnVx.png) ![](https://i.imgur.com/UtfqPlU.png)